【包邮】 物联网安全技术 【正版九新】
九品消毒塑封
¥
14.9
3.8折
¥
39.5
九五品
仅1件
作者余智豪
出版社清华大学出版社
ISBN9787302419990
出版时间2016-04
装帧其他
开本其他
定价39.5元
货号9787302419990
上书时间2024-11-23
商品详情
- 品相描述:九五品
- 商品描述
-
目录
第1章 物联网概述
1.1 物联网的起源与发展
1.2 物联网的定义与特征
1.2.1 物联网的定义
1.2.2 物联网的特征
1.3 物联网的体系结构
1.3.1 感知层
1.3.2 网络层
1.3.3 应用层
1.4 物联网的关键技术
1.4.1 RFID技术
1.4.2 无线传感器网络技术
1.4.3 M2M技术
1.4.4 基于IPv6协议的下一代互联网
1.4.5 无线通信网络
1.4.6 GPS全球定位技术
1.4.7 云计算技术
1.4.8 数据挖掘技术
1.4.9 中间件技术
1.5 物联网的标准体系
1.5.1 物联网标准体系的构建
1.5.2 物联网标准化的特点
1.5.3 物联网标准化的现状
1.5.4 物联网的国际标准
1.5.5 物联网的中国标准
1.6 物联网的典型应用
1.6.1 物联网在家庭中的应用
1.6.2 物联网在医学中的应用
1.6.3 物联网在交通中的应用
1.6.4 物联网在物流中的应用
1.6.5 物联网在安防中的应用
1.6.6 物联网在电网中的应用
1.7 本章小结
复习思考题
第2章 物联网安全概述
2.1 物联网的安全特征
2.1.1 传统网络面临的安全威胁
2.1.2 物联网面临的安全威胁
2.1.3 物联网的安全特征
2.2 物联网安全体系结构
2.3 感知层安全分析
2.3.1 RFID系统安全分析
2.3.2 无线传感器网络安全分析
2.3.3 感知层安全机制
2.4 网络层安全分析
2.4.1 网络层面临的安全挑战
2.4.2 网络层安全分析
2.4.3 网络层的安全机制
2.5 应用层安全分析
2.5.1 云计算平台安全
2.5.2 物联网应用层安全分析
2.6 本章小结
复习思考题
第3章 信息安全技术基础
3.1 密码学概论
3.1.1 密码学的历史
3.1.2 密码系统的概念
3.1.3 密码的分类
3.2 常用加密技术
3.2.1 对称加密算法
3.2.2 非对称加密算法
3.3 密码技术的应用
3.3.1 鉴别技术
3.3.2 数字签名技术
3.3.3 物联网认证与访问控制
3.3.4 公钥基础设施——PKI
3.4 常用安全协议
3.4.1 Kerberos协议
3.4.2 SET协议
3.4.3 SSL协议
3.4.4 SHTTP协议
3.5 本章小结
复习思考题
第4章 感知层安全技术
4.1 RFID安全技术
4.1.1 RFID系统的组成部分
4.1.2 RFID系统的工作原理
4.1.3 RFID系统的安全威胁
4.1.4 RFID系统的总体安全需求
4.1.5 RFID系统各组成部分的安全需求
4.1.6 针对RFID系统的常见攻击方法
4.1.7 RFID系统的安全机制
4.2 无线传感器网络安全
4.2.1 无线传感器网络概述
4.2.2 无线传感器网络的发展历程
4.2.3 无线传感器网络的系统结构
4.2.4 无线传感器网络的特点
4.2.5 无线传感器网络安全体系
4.2.6 无线传感器网络物理层安全技术
4.2.7 无线传感器网络数据链路层安全技术
4.2.8 无线传感器网络网络层安全技术
4.2.9 无线传感器网络路由协议
4.2.10 无线传感器网络密钥管理机制
4.3 物联网终端安全
4.3.1 物联网终端概述
4.3.2 嵌入式系统安全
4.4 本章小结
复习思考题
第5章 网络层安全技术
5.1 核心网安全技术
5.1.1 核心网安全概述
5.1.2 防火墙技术
5.1.3 网络虚拟化技术
5.1.4 黑客攻击与防范
5.1.5 计算机病毒的防护
5.1.6 入侵检测技术
5.1.7 网络安全扫描技术
5.2 无线网络安全技术
5.2.1 无线局域网安全
5.2.2 无线城域网安全
5.2.3 蓝牙网络安全
5.2.4 ZigBee网络安全
5.2.5 超宽带网络安全
5.3 移动通信系统安全
5.3.1 移动通信系统概述
5.3.2 移动通信系统面临的安全威胁
5.3.3 移动通信系统的安全机制
5.4 本章小结
复习思考题
第6章 应用层安全技术
6.1 云计算安全
6.1.1 云计算概述
6.1.2 云计算核心技术
6.1.3 云计算安全威胁
6.1.4 云计算安全关键技术
6.1.5 云计算与物联网
6.2 中间件安全
6.2.1 中间件概述
6.2.2 中间件的分类
6.2.3 RFID中间件
6.2.4 RFID中间件安全
6.3 数据安全
6.3.1 数据安全概述
6.3.2 数据保护
6.3.3 数据库保护
6.3.4 数据容灾
6.4 数据隐私保护
6.4.1 隐私保护概述
6.4.2 基于数据失真的隐私保护技术
6.4.3 基于数据加密的隐私保护技术
6.4.4 基于限制发布的隐私保护技术
6.5 位置隐私保护
6.5.1 面向隐私保护的访问控制模型
6.5.2 LBS服务中的位置隐私信息保护
6.6 轨迹隐私保护
6.6.1 轨迹隐私保护概述
6.6.2 基于假数据的轨迹隐私保护技术
6.6.3 基于泛化法的轨迹隐私保护技术
6.6.4 基于抑制法的轨迹隐私保护技术
6.6.5 各类轨迹保护方法比较
6.7 本章小结
复习思考题
第7章 物联网安全管理
7.1 物联网安全管理概述
7.2 信息安全标准化组织
7.2.1 国际信息安全标准化组织
7.2.2 中国信息安全标准化组织
7.3 信息安全管理模型
7.3.1 OSI安全体系结构模型
7.3.2 P2DR信息安全模型
7.3.3 PDRR信息安全模型
7.3.4 PDCA持续改进模型
7.3.5 HTP信息安全模型
7.4 信息安全管理标准
7.4.1 英国BS 7799标准产生的背景及其产生
7.4.2 BS 7799Part 1与BS 7799Part 2的关系
7.4.3 《信息安全管理实施细则》(BS 7799Part 1)的主要内容
7.4.4 《信息安全管理体系规范》(BS 7799Part 2)的主要内容
7.4.5 PDCA过程模式
7.4.6 中国信息安全管理标准
7.5 物联网安全风险评估
7.5.1 风险的概念
7.5.2 常用信息安全风险评估方法
7.6 本章小结
复习思考题
模拟试题一
模拟试题二
参考文献
内容摘要
余智豪、马莉、胡春萍编著的《物联网安全技术》共分为7章,深入、全面、系统地分析了物联网安全中的系统结构、关键技术及其典型的解决方案。其中,第1章是物联网概述;第2章是物联网安全概述;第3章是信息安全技术基础;第4章是物联网感知层安全技术,分析了RFID安全技术、无线传感器网络安全技术和物联网终端安全;第5章是物联网网络层安全技术,分析了核心网安全技术、无线网络安全技术和移动通信系统安全;第6章是物联网应用层安全技术,分析了云计算安全、中间件安全、数据安全、隐私
安全;第7章是物联网安全管理概述。
本书可作为物联网工程、信息安全、计算机科学等专业的研究生和高年级本科生教材,对从事信息和网络安全研究的科学工作者、从事物联网安全技术研究以及应用和管理的工程技术人员也具有一定的参考价值。
— 没有更多了 —
以下为对购买帮助不大的评价